按类别查询搜索结果
关于关键词 的检测结果,共 1992
董思远 | 2016-02-11 14:03:35 | 阅读(1830) | 评论(0)
用工具启用电信 e8-c 网关 华为HG8120C光猫的 telnet,并修改连接限制和telecomadmin密码【阅读全文】
bjutslg | 2015-12-28 11:01:09 | 阅读(1360) | 评论(0)
声明:部分资料采自:http://don-pan.cwf.blog.163.com/blog/static/1182876420076211016404/用入侵软件(如psexec.exe)进入别人的电脑,进入之后,DOS命令就会映射为对方的电脑了,这时你所执行的命令都是运行在他的电脑上。此时如果想要在他的电脑上创建一个用户,并提权为系统管理员,那么岂不是乐翻天了。添...【阅读全文】
bjutslg | 2015-12-26 18:23:16 | 阅读(1180) | 评论(0)
Base64编码,是我们程序开发中经常使用到的编码方法。它是一种基于用64个可打印字符来表示二进制数据的表示方法。它通常用作存储、传输一些二进制数据编码方法!也是MIME(多用途互联网邮件扩展,主要用作电子邮件标准)中一种可打印字符表示二进制数据的常见编码方法!它其实只是定义用可打印字符传输内容一种方法,并不...【阅读全文】
billing | 2015-12-19 21:31:05 | 阅读(4720) | 评论(0)
维吉尼亚密码【阅读全文】
wuxingit | 2015-12-11 16:53:40 | 阅读(1420) | 评论(0)
  赛门铁克公司(Symantec)已经研发了一种新的革命性的技术升级提高SSL证书的安全水平。能为客户提供SSL证书是由多种算法,包括椭圆曲线加密(ECC)和数字签名算法(DCA),不仅超越传统的机密算法,而且速度也提高10000倍。对于任何类型的网站,无论是大或小,其客户的数据安全,保护其信誉和交易是最重要和最敏感的...【阅读全文】
kgmail | 2015-11-28 12:06:28 | 阅读(780) | 评论(0)
Host System:win7Guest System:debian6.0.7(两台,这里我们记为A,B)参考地址:http://deepfuture.iteye.com/blog/602322VirtualBox下共有四种网络配置方式:NAT,Bridge,Internal,Host-only。这里我们只用到NAT和Host-only两种方式,具体的四种方式的联系区别可以参考VBox自带的User Manual。一、主机与虚...【阅读全文】
windhawkgyang | 2015-11-21 16:17:59 | 阅读(0) | 评论(0)
一、OpenIOC背景介绍    在当今的安全威胁环境下,为了应对更加复杂的攻击(如APT),如何及时分享、交流安全情报成为针对特定目标攻击的检测、响应和防止的关键问题。传统地解决方案是先从主机或者网络中收集威胁情报信息,然后采用特定的技术规范描述,形成书面报告分发共享给其它相关人...【阅读全文】
【网络与安全】 入 Fedora Project How to
yjh777 | 2015-11-09 15:19:16 | 阅读(6260) | 评论(0)
跟着链接做就行  https://fedoraproject.org/wiki/Join_the_package_collection_maintainers  https://fedoraproject.org/wiki/Join_the_package_collection_maintainers/zh-cn加入邮件列表  devel-bounces@lists.fedoraproject.org  chinese-bounces@lists.fedoraproject.orgI am going to pu...【阅读全文】
牛盾云加速 | 2015-11-02 19:08:05 | 阅读(260) | 评论(0)
10月22日-24日第七届中国系统架构师大会在北京隆重召开,本次以“互联网+重塑IT架构”为主题的2500人的历史性盛会中,代表着前沿IT架构技术的牛盾云加速的演讲干货,当仁不让的成为攻城狮们绝佳的学习素材,小编为您一一道来。【阅读全文】
zixin | 2015-10-29 14:26:30 | 阅读(1490) | 评论(0)
关于信息安全制度中等级保护与分级保护的异同【阅读全文】
【网络与安全】 几种密解密算法的介绍
ecchan_apple | 2015-10-12 13:52:34 | 阅读(580) | 评论(0)
【网络与安全】 SSL协议密原理
spyhjl | 2015-10-10 16:36:40 | 阅读(2690) | 评论(0)
背景介绍      最近在看《密码学与网络安全》相关的书籍,这篇文章主要详细介绍一下著名的网络安全协议SSL。  在开始SSl介绍之前,先给大家介绍几个密码学的概念和相关的知识。  1、密码学的相关概念 ...【阅读全文】
blackeysX | 2015-10-08 22:13:04 | 阅读(720) | 评论(0)
     安装好BT5之后,接下来就开始利用平台进行目标的情报搜集了,这几天自己比较忙,记得也不及时,今天利用上午的时间赶紧把这个部分补充起来。谈到情报搜集,玩星际2的时候就晓得尽快派出农民侦查对手的发展路线是至关重要的,因为这会是接下来自己发展应对的依据。网络情报搜集则是依赖于各种工具来获...【阅读全文】
小小大草 | 2015-09-21 09:38:33 | 阅读(1120) | 评论(0)
【网络与安全】 网络安全技术与
小小大草 | 2015-09-21 09:36:46 | 阅读(1070) | 评论(0)
【网络与安全】 怎么给文件夹
小小大草 | 2015-09-21 09:36:17 | 阅读(1160) | 评论(0)
小小大草 | 2015-09-21 09:36:04 | 阅读(1050) | 评论(0)
小小大草 | 2015-09-21 09:35:42 | 阅读(1090) | 评论(0)
【网络与安全】 电脑文件密的常用技巧
小小大草 | 2015-09-21 09:35:29 | 阅读(1230) | 评论(0)
【网络与安全】 WPS为Word文件
小小大草 | 2015-09-21 09:35:06 | 阅读(1130) | 评论(0)